Concientizar al personal, una guía hacia el gran reto

Concientizar al personal

Hay que enfrentarlo. La mayoría de los colaboradores de una empresa desconoce sobre el tema dela seguridad de la información. Esto se debe a una miscelánea de razones que, también, son muy comprensibles. Desde “eso no lo necesito en mi área” hasta la constante negativa en forma de “no entiendo, no quiero saber”.

El gran reto de las organizaciones, de la mano de las áreas de Tecnologías de la Información y con el apoyo de otras como Recursos Humanos y Comunicación Interna; es hacer llegar información de valor al respecto a los colaboradores para hacerlo parte del procesos de seguridad.

No es tarea fácil pero, afortunadamente, existen diversos métodos y herramientas con las cuales las empresas se pueden apoyar para lograr el objetivo. Algunas de estas son:

Herramientas para concientizar al personal

  • Reuniones, pláticas o desayunos de trabajo: el trato persona a persona es difícilmente superable. La interacción propia de una charla permite resolver dudas al instante y permitir medir el impacto de las acciones. Para hacerlo más amable se puede recurrir a desayunos de trabajo
  • Carteles: son en excelente medio para mantener una presencia constante de información. Sólo es necesario colocarlos en lugares donde el tránsito de colaboradores es constante y hacerlos simples, mientras menos información, mejor
  • Uso de diferentes tecnologías: boletines enviados vía correo electrónico, webinars, vídeos explicativos, ligas de interés en la Intranet de la empresa, etcétera

Algunos temas para abordar en las capacitaciones

  • Objetivo de la empresa y el rol que juega la información en éste
  • ¿Qué es la seguridad de la información?
  • Riesgos y amenazas asociados con la información al interior de la empresa
  • Buenas prácticas en el manejo de la información
  • Creación de contraseñas seguras
  • Log-off y bloqueo de los equipos cuando no se están utilizando
  • Cómo evitar virus y spam
  • Riesgos asociados al uso de dispositivos móviles
  • Eliminación de información sensible
  • Ejemplos de todos los casos mencionados